据Bleeping Computer8月24日消息 ,黑客户一项新的正使t帐商业电子邮件泄露 (BEC) 活动正将复杂的鱼叉式网络钓鱼与中间人攻击 (AiTM) 策略相结合,以入侵企业高管的用A业高 Microsoft 365 帐户,其中包括受多因素身份验证 (MFA) 保护的攻管帐户。
Mitiga 的击监研究人员在一次事件响应案例中发现了这一活动,这是控企一种典型的商业电子邮件泄露攻击 ,目的黑客户是在入侵并监控首席执行官或首席财务官等高级员工的建站模板账户后适时进行通信 ,并在适当的正使t帐时候回复电子邮件,将大笔资金交易转移到他们控制的用A业高银行账户 。 在攻击开始时 ,攻管攻击者会向目标发送谎称付款的击监公司银行账户由于财务审计而被冻结的钓鱼邮件,并附有新的控企付款指令 ,这些指令会切换到由攻击者控制的黑客户银行账户 。 在Mitiga例举的正使t帐一个攻击样例中,亿华云对公司高管的用A业高攻击始于一封看似来自 DocuSign 的网络钓鱼电子邮件 ,(DocuSign 是一种在企业环境中广泛使用的电子协议管理平台),虽然电子邮件没有通过 DMARC 检查 ,但 Mitiga 发现 , DocuSign 针对垃圾邮件的常见安全错误配置有助于它进入目标的收件箱 。单击“查看文档”按钮时 ,受害者会被带到一个欺骗域上的网络钓鱼页面,要求收件人登录到 Windows 域。免费模板
发送给目标高管的网络钓鱼邮件 攻击者被认为使用网络钓鱼框架(例如 Evilginx2 代理)来进行所谓的中间人攻击 (AiTM) 。在 AiTM 攻击期间 , Evilginx2 等工具充当代理,位于网络钓鱼页面和目标公司的合法登录表单之间。由于代理位于中间 ,当受害者输入他们的凭证并解决 MFA 问题时,代理会窃取 Windows 域生成的Cookie。这时 ,可以将偷来的Cookie加载到他们自己的云计算浏览器中,自动登录到受害者的账户中,并绕过MFA 。
攻击者将手机添加为新的 MFA 设备 由于有效Cookie可能会过期或被撤销,因此攻击者会添加新的 MFA 设备并将其链接到被破坏的 Microsoft 365 帐户 ,这一举动不会生成任何警报或需要与原有帐户所有者进行进一步交互。 在 Mitiga 看到的案例中 ,攻击者添加了一部手机作为新的身份验证设备,以确保他们可以不间断地访问受感染的香港云服务器帐户 。据研究人员称 ,攻击者正利用这种隐秘的漏洞几乎完全地访问 Exchange 和 SharePoint 。根据日志 ,他们没有对受害者的收件箱采取任何行动,大概只是阅读电子邮件。 然而,攻击者可能正在等待合适的时机注入他们自己的电子邮件 ,以将发票付款转移到攻击者控制的银行账户中。服务器租用 |
Draw.io在长方形里面画横线的教程微鲸K1(功能强大、设计精美、性能出众)editplus将编辑器窗口拆分成两个的教程戴尔2720(探索戴尔2720的功能和优势,提升办公效率)小米语i7(智能家居新时代的开端)Google Chrome电脑版为网页创建二维码的方法教程如何使用老电脑本地装系统(教你轻松搭建老电脑的最佳操作系统)苹果NFC技术在地铁出行中的便利应用(探索苹果NFC技术如何改善地铁乘坐体验)打造网红电脑钟表的制作教程(用创意与技术,打造属于自己的网红电脑钟表)掌握Mac电脑新系统的技巧与窍门(从入门到精通,轻松驾驭Mac电脑新系统)企业服务器源码库b2b信息平台网站建设亿华云云服务器香港物理机